{"id":200747,"date":"2018-02-09T09:25:00","date_gmt":"2018-02-09T08:25:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200747"},"modified":"2023-08-16T00:42:40","modified_gmt":"2023-08-15T22:42:40","slug":"netgear-router-leicht-hackbar-firmware-aktualisieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/09\/netgear-router-leicht-hackbar-firmware-aktualisieren\/","title":{"rendered":"Netgear-Router leicht hackbar &ndash; Firmware aktualisieren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/><a href=\"https:\/\/borncity.com\/win\/2018\/02\/11\/netgear-router-easily-hackable-update-your-firmware\/\" target=\"_blank\" rel=\"noopener\">English<\/a> In Netgear-Routern gibt es erneut mehrere Sicherheitsl\u00fccken in der Firmware, \u00fcber die sich Ger\u00e4te ohne Passwort \u00fcbernehmen lassen. Es stehen aber Updates zum Schlie\u00dfen der Sicherheitsl\u00fccken bereit.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/5473602e62aa4538b881ea66eb3668a5\" alt=\"\" width=\"1\" height=\"1\" \/>Habt ihr zuhause einen Netgear-Router in Verwendung? Dann ist es m\u00f6glicherweise Zeit, mal wieder ein Firmware-Update vorzunehmen. Denn Martin Rakhmanov von Trustwave hat gravierende Schwachstellen in diversen Netgear-Produkten <a href=\"https:\/\/web.archive.org\/web\/20180521112439\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/Multiple-Vulnerabilities-in-NETGEAR-Routers\/\" target=\"_blank\" rel=\"noopener\">gefunden<\/a>. Nachdem f\u00fcr die Sicherheitsl\u00fccken Updates verf\u00fcgbar sind, hat er die Details publiziert.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/IWp2cI3.jpg\" \/>(Quelle: Netgear)<\/p>\n<h2>Trivialer Fehler zur \u00dcbernahme der Router<\/h2>\n<p>Bei Netgear-Routern gibt es eine webbasierte Konfigurationsoberfl\u00e4che, um das Ger\u00e4t aus dem Internet zu erreichen. Diese Konfigurationsoberfl\u00e4che beinhaltet aber eine Remote-Authentifizierungs-Bypass-M\u00f6glichkeit. \u00dcber diese Schwachstelle k\u00f6nnen Malware oder Cyber-Kriminelle im Netzwerk auf die Konfigurationsoberfl\u00e4che des Ger\u00e4ts zugreifen und die Kontrolle \u00fcbernehmen. In 17 Router-Modellen reicht es, den String <em>&amp;genie=1<\/em> in die URL zum Zugriff auf die Konfigurationsoberfl\u00e4che des Ger\u00e4ts einzuf\u00fcgen. Dann ist ein Zugriff ohne jegliche Authentifizierung m\u00f6glich. Netgear hat ein <a href=\"https:\/\/kb.netgear.com\/000048998\/Security-Advisory-for-Authentication-Bypass-on-Some-Routers-or-Modem-Routers-PSV-2017-1208\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> zu dieser Schwachstelle ver\u00f6ffentlicht. Dort gibt es auch einen Link auf die neueste Firmware der Ger\u00e4te.<\/p>\n<h2>Weitere Fehler in Routern<\/h2>\n<p>Weitere 17 Netgear-Router (die sich teilweise mit den oben erw\u00e4hnten Ger\u00e4ten \u00fcberlappen), weisen einen \u00e4hnlichen Fehler auf. Dort wird das Script <em>genie_restoring.cgi<\/em> vom eingebauten Webserver des Routers bereitgestellt. Dieses kann missbraucht werden, um Dateien und Passw\u00f6rter aus seinem Dateisystem im Flash-Speicher zu extrahieren. Das Script kann sogar dazu verwendet werden, Dateien von USB-Sticks zu ziehen, die an den Router angeschlossen sind. Netgear hat dieses <a href=\"https:\/\/kb.netgear.com\/000045848\/Security-Advisory-for-Password-Recovery-and-File-Access-on-Some-Routers-and-Modem-Routers-PSV-2017-0677\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> zu dieser Schwachstelle ver\u00f6ffentlicht. Dort gibt es auch einen Link auf die neueste Firmware der Ger\u00e4te.<\/p>\n<p>Andere Router-Modelle haben weniger schwerwiegende Probleme, die nur f\u00fcr den Fall des Falles noch repariert werden m\u00fcssen. Zum Beispiel \u00f6ffnen sechs von Netgears Routern nach dem Dr\u00fccken des Wi-Fi Protected Setup-Buttons ein zweimin\u00fctiges Fenster, in dem ein Angreifer potenziell beliebigen Code auf dem Router als root over the air ausf\u00fchren kann. Das Netgear <a href=\"https:\/\/kb.netgear.com\/000049354\/Security-Advisory-for-Command-Injection-Vulnerability-on-D7000-EX6200v2-and-Some-Routers-PSV-2017-2181\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> nennt betroffene Firmware-Versionen und bietet auch einen Link auf die neueste Firmware der Ger\u00e4te an. (<a href=\"https:\/\/web.archive.org\/web\/20200403081658\/https:\/\/www.theregister.co.uk\/2018\/02\/09\/netgear_security_patches\/\" target=\"_blank\" rel=\"noopener\">via<\/a>) [Erg\u00e4nzung: Bei heise.de sind einige Supportseiten in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Einige-Netgear-Router-lassen-sich-mit-simplem-URL-Trick-uebernehmen-3964050.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> verlinkt.]<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/netgear-sammelt-router-analytics-daten\/\">Netgear sammelt Router 'Analytics Daten'<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/21\/sicherheits-updates-verfgbar-netgear-router-patchen\/\">Sicherheits-Updates verf\u00fcgbar \u2013 Netgear-Router patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/12\/us-cert-warnung-vor-sicherheitslcken-in-netgear-routern\/\">US-CERT-Warnung vor Sicherheitsl\u00fccken in Netgear-Routern<\/a><br \/>\nNetgear Nighthawk X10 802.11AC + AD WLAN-Router<br \/>\nNetgear-Router mit Sicherheitsl\u00fccke &gt; 10.000 kompromittiert<\/p>\n","protected":false},"excerpt":{"rendered":"<p>English In Netgear-Routern gibt es erneut mehrere Sicherheitsl\u00fccken in der Firmware, \u00fcber die sich Ger\u00e4te ohne Passwort \u00fcbernehmen lassen. Es stehen aber Updates zum Schlie\u00dfen der Sicherheitsl\u00fccken bereit.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,185],"tags":[5761,2038,4328,4315],"class_list":["post-200747","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-update","tag-netgear","tag-router","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200747"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200747\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}